咨询与建议

限定检索结果

文献类型

  • 715 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 738 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 642 篇 工学
    • 507 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 19 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 87 篇 管理学
    • 86 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 473 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 19 篇 陈性元
  • 17 篇 徐金龙
  • 16 篇 郭绍忠
  • 16 篇 刘粉林
  • 16 篇 张铮

语言

  • 738 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
738 条 记 录,以下是461-470 订阅
排序:
网络空间测绘技术研究
收藏 引用
网络与信息安全学报 2016年 第9期2卷 1-11页
作者: 赵帆 罗向阳 刘粉林 解放军信息工程大学网络空间安全学院 河南郑州450001 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
网络空间测绘技术是一种网络共性基础与应用技术,对网络空间测绘相关技术的研究进展进行了综述和讨论。首先,阐述了网络空间测绘的内涵,给出了网络空间测绘一般技术框架;然后,从探测层、映射层和绘制层分别阐述了网络空间测绘相关技术... 详细信息
来源: 评论
基于Hash生成地址的移动IPv6高效安全路由优化方案
收藏 引用
计算机应用与软件 2016年 第6期33卷 105-109页
作者: 郭志强 王振兴 张连成 孔亚洲 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
针对移动IPv6路由优化中存在的高安全性与低开销不可兼得的问题,借鉴基于加密生成地址CGA(Cryptographically generated addresses)的安全路由优化的优点,提出一种基于Hash生成地址(HGA)的移动IPv6高效安全路由优化方案。该方案通过区... 详细信息
来源: 评论
基于VMM的Windows文件系统监控
收藏 引用
计算机应用与软件 2016年 第7期33卷 299-303页
作者: 张擂 李清宝 冯培钧 周登元 解放军信息工程大学 河南郑州450000 数学工程与先进计算国家重点实验室 河南郑州450000
文件系统监控是文件保护的基础。针对现有文件系统监控容易被恶意软件破坏的问题,提出一种基于VMM的Windows文件系统监控方法。该方法利用硬件虚拟化技术,通过监控系统调用监控文件系统操作,且监控手段对客户系统透明,保证实施的监控安... 详细信息
来源: 评论
浮点数学函数异常处理方法
收藏 引用
软件学报 2015年 第12期26卷 3088-3103页
作者: 许瑾晨 郭绍忠 黄永忠 王磊 周蓓 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214125
异常会造成程序错误,实现完全没有异常的浮点计算软件也很艰难,因此,实现有效的异常处理方法很重要.但现有的异常处理并不针对浮点运算,并且研究重点都集中在整数溢出错误上,而浮点类型运算降低了整数溢出存在的可能.针对上述现象,面向... 详细信息
来源: 评论
基于双层角色和组织的可扩展访问控制模型
收藏 引用
电子与信息学报 2015年 第7期37卷 1612-1619页
作者: 熊厚仁 陈性元 张斌 杜学绘 解放军信息工程大学 郑州450001 河南省信息安全重点实验室 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对现有基于角色的访问控制(RBAC)研究存在角色设置单一使得适应性差、多域环境下角色或权限冗余、对资源管理关注不够等问题,论文提出支持资源管理的基于双层角色和组织的访问控制模型。通过双层角色划分,提出基于职能角色和任务角色... 详细信息
来源: 评论
计算机硬件类课程实践教学的困境与思考
收藏 引用
计算机教育 2016年 第2期 34-36页
作者: 何红旗 常瑞 张有为 刘勇 解放军信息工程大学四院 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002
围绕当前计算机硬件类课程实践教学中存在的问题,剖析计算机专业人才培养"软化"的主要问题与原因,对比国内其他高校在计算机硬件类课程实践教学方面的探索与尝试,提出一些建议与整改措施,旨在推动计算机学科的实验教学改革,... 详细信息
来源: 评论
用于木马流量检测的集成分类模型
收藏 引用
西安交通大学学报 2015年 第8期49卷 84-89页
作者: 兰景宏 刘胜利 吴双 王东霞 中国人民解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001 北京系统工程研究所信息保障技术重点实验室 北京100083
针对传统集成学习方法运用到木马流量检测中存在对训练样本要求较高、分类精度难以提升、泛化能力差等问题,提出了一种木马流量检测集成分类模型。对木马通信和正常通信反映在流量统计特征上的差别进行区分,提取行为统计特征构建训练集... 详细信息
来源: 评论
一类LFSR序列簇的2-adic复杂度
收藏 引用
系统科学与数学 2015年 第9期35卷 999-1007页
作者: 刘鑫 田甜 戚文峰 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
线性复杂度和2-adic复杂度是衡量序列伪随机性的两个重要指标.文章研究这两个指标之间的关系,证明了由不可约多项式生成的LFSR序列簇的极小连接数达到最大可能值,即2~T-1,其中T为不可约多项式的周期,进而该序列簇的2-adic复杂度与对称2-... 详细信息
来源: 评论
网络空间安全综述
收藏 引用
中国科学:信息科学 2016年 第2期46卷 125-164页
作者: 张焕国 韩文报 来学嘉 林东岱 马建峰 李建华 武汉大学计算机学院 武汉430072 数学工程与先进计算国家重点实验室 无锡214122 上海交通大学计算机系 上海200240 信息工程研究所 北京100093 西安电子科技大学网络与信息安全学院 西安710071 上海交通大学信息安全工程学院 上海200240
随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密... 详细信息
来源: 评论
Fox密码的多维零相关线性分析
收藏 引用
密码学报 2015年 第1期2卷 27-39页
作者: 伊文坛 陈少真 解放军信息工程大学数学与先进计算国家重点实验室 郑州450001
Fox密码算法是由欧洲学者Junod和Vaudenay是基于Mediacrypt公司的实际需求而设计的系列分组密码.由于在各种平台上的性能表现良好,该算法在许多安全产品中取代了IDEA算法,成为欧洲应用最普遍的密码算法之一.本文首先关注了Fox密码的零... 详细信息
来源: 评论